SAP HANA SSO configureren

U kunt voor Tableau Server configureren dat SAML-delegatie wordt gebruikt voor eenmalige aanmelding (SSO) voor SAP HANA. Dit scenario is niet afhankelijk van SAML-verificatie voor Tableau Server. U hoeft geen SAML-aanmelding te gebruiken bij Tableau Server om HANA SAML-delegatie te gebruiken. U kunt zich bij Tableau Server aanmelden met elke methode die u wilt.

Met SAML-delegatie voor SAP HANA fungeert Tableau Server als identiteitsprovider (IdP).

Voordat u begint

Voor het configureren van SAML-delegatie met SAP HANA moet u zowel Tableau Server als SAP HANA configureren. In dit onderwerp vindt u informatie over het configureren van Tableau Server. Voordat u Tableau Server configureert, moet u het volgende doen:

  • Zorg dat u beschikt over een SAML-certificaat- en -sleutelbestand voor Tableau Server.
    • Het certificaatbestand moet een PEM-gecodeerd x509-certificaat zijn met de bestandsextensie .crt of .cert. Dit bestand wordt gebruikt door Tableau Server en moet ook in HANA zijn geïnstalleerd.

    • De privésleutel moet een DER-gecodeerd privésleutelbestand zijn, in PKCS#8-indeling, dat niet met een wachtwoord is beveiligd en de bestandsextensie .der heeft. Dit bestand wordt alleen gebruikt door Tableau Server.

  • Installeer het certificaat in HANA. We raden u aan een in-memory certificaatopslag in SAP HANA te configureren om libxmlsec-fouten te vermijden. Zie dit SAP-ondersteuningsonderwerp(Link wordt in een nieuw venster geopend) voor meer informatie.

  • Installeer de nieuwste versie van het SAP HANA-stuurprogramma (minimaal versie 1.00.9) in Tableau Server.

  • Configureer netwerkversleuteling van Tableau Server voor SAP HANA (aanbevolen).

Zie voor meer informatie over het genereren van het certificaat/sleutelpaar, het versleutelen van de SAML-verbinding en het configureren van SAP HANA, het onderwerp SAP HANA configureren voor SAML SSO met Tableau Server(Link wordt in een nieuw venster geopend) in de Tableau-community.

Tableau Server SAML configureren voor SAP HANA

In de volgende procedure wordt beschreven hoe u SAML voor SAP HANA configureert in Tableau Server met behulp van tsm data-access. U kunt SAML voor SAP HANA ook configureren met behulp van de sapHanaSettings-entiteit.

Als u Tableau Server in een gedistribueerde implementatie uitvoert, voert u de volgende procedure uit op het initiële knooppunt.

  1. Plaats certificaatbestanden in een map met de naam saml. Bijvoorbeeld:

    /var/opt/saml

  2. Voer de volgende opdrachten uit om de locatie van de certificaat- en sleutelbestanden op te geven:

    tsm data-access set-saml-delegation configure --cert-key <cert-key> --cert-file <cert-file>

    Hierbij zijn <cert-key> en <cert-file> bestandspaden naar respectievelijk het privésleutel- en certificaatbestand.

    Bijvoorbeeld:

    tsm data-access set-saml-delegation configure --cert-key /var/opt/saml/hana_pkey_pkcs8.der --cert-file /var/opt/saml/hana_cert.pem

    U kunt andere opties opgeven. U kunt bijvoorbeeld de gebruikersnaamindeling opgeven en opgeven hoe de referenties moeten worden genormaliseerd. Zie tsm data-access.

  3. Voer de volgende opdrachten uit om delegatie in te schakelen:

    tsm data-access set-saml-delegation enable

    tsm configuration set -k wgserver.sap_hana_sso.enabled -v true

    tsm configuration set -k wgserver.delegation.enabled -v true

  4. Als u klaar bent, voert u tsm pending-changes apply uit.

    Als voor de in behandeling zijnde wijzigingen de Server opnieuw moet worden opgestart, geeft de opdracht pending-changes apply een prompt weer om u te laten weten dat de server opnieuw wordt gestart. Deze prompt verschijnt ook als de server is gestopt, maar in dat geval vindt er geen herstart plaats. U kunt de prompt onderdrukken met de optie --ignore-prompt, maar dit verandert niets aan het herstartgedrag. Als opnieuw opstarten niet nodig is voor de wijzigingen, worden de wijzigingen zonder waarschuwing van een prompt toegepast. Zie tsm pending-changes apply voor meer informatie.

Bedankt voor uw feedback.De feedback is verzonden. Dank u wel.